Taktički kontrolni spisak za sajber bezbednost

“Onaj ko poznaje svoga neprijatelja i poznaje samoga sebe, nema se bojati ishoda ni u stotinu bitaka. Onaj ko ne poznaje svoga neprijatelja, a poznaje sebe, imaće podjednake izglede i za pobedu i za poraz. Onaj ko ne poznaje ni svog neprijatelja ni samoga sebe, biće poražen u svakoj bici.” Sun Cu.

Ove reči Sun Cua i dan danas odzvanjaju. Organizacije koje poznaju svoje protivnike i svesne su svojih vrlina i mana, imaju bolje izglede u sajber bezbednosnom ratu koji je u toku. Ne čekajte da vašu organizaciju zadesi napad da biste ojačali svoj gard. Budite ofanzivni protiv napadača.

Koje su to mere koje možete sprovesti kako bi osigurali da vaša organizacija postane fleksibilna i spremna za sajber bitke? Napravili smo sledeći taktički kontrolni spisak za sajber bezbedonost zasnovan na najboljim praksama koje je iznedrio Symantec-ov Izveštaj o bezbednosnim pretnjama na internetu za 2016. godinu (Internet Security Threat Report, ISTR), koji pruža uvid u ovogodišnje globalne internet pretnje.

Symantec checklist ISTR 21

Pobrinite se da svi uređaji sa dopuštenjem za pristup kompanijskim mrežama imaju odgovarajuće sigurnosne zaštite.

Primenjujte aktivno nadgledanje i upravljanje konfiguracijama kako biste održavali ažurnim inventar uređaja koji se priključuju na kompanijsku mrežu. Ovo obuhvata servere, radne stanice, laptopove i uređaje sa daljinskim pristupom.

Primenite politiku upravljanja prenosnih i eksternih medija

Svuda gde je to praktično izvodljivo ograničite neautorizovane uređaje, poput eksternih prenosnih hard diskova i drugih izmenjivih medija. Ovi uređaji mogu da unesu malver i omoguće povredu intelektualnih prava, bilo da je namerno ili nenamerno. Ako se upotreba spoljašnjih medijskih uređaja dopušta u sistemu, automatski skenirajte svaki od njih na viruse, odmah po povezivanju na mrežu i koristite rešenja za sprečavnje gubitaka podataka da biste nadzirali i ograničili kopiranje poverljivih podataka na eksterne skladišne uređaje bez kripto-zaštite.

Budite agresivni u ažuriranju i krpljenju.

Ažurirajte, primenjujte zakrpe softvera i pređite sa zasterelih i nebezbednih web čitača, web aplikacija i priključnih dodataka za web čitače. Ovo se takođe odnosi na oprerativne sisteme, ne samo na kompjuterima, već i na pametnim mobilnim telefonima, ICS i uređajima koji sačinjavaju Internet stvari (Internet of Things, IoT). Održavajte ažurnim definicije antivirusnog softvera i rešenja za sprečavanje upada, tako što će koristiti najnovije verzije koje vam donose sistemi za automatsko ažuriranje vašeg dobavljača bezbednosnih rešenja. Većina dobavljača softvera predano radi na izradi zakrpa za softver koji može biti eksploatisan i ranjiv; pa ipak, ove zakrpe mogu biti efektivne samo ako se primene na terenu. Gde god je to primenjivo, automatizujte primenu zakrpa da održite visok stepen zaštite od ranjivosti širom organizacije.

Sprovodite efektivne politike upravljanja lozinkama.

Pobrinite se da lozinke ne budu kraće od 8 do 10 znakova sa mešavinom velikih i malih slova i brojeva. Podstičite korisnike da izbegavaju ponovno zadavanje već korišćenih lozinki na više različitih web sajtova i budite striktni u tome da ne dele lozinke sa drugim korisnicima. Lozinke bi trebalo redovno menjati, u najgorem slučaju na svakih 90 dana.

Redovno backup-ujte vaše podatke.

Izrađujte i redovno osvežavajte rezervne kopije podataka (bekape) svih vaših kritičnih sistema, kao i krajnjih tačaka. U slučaju bezbednosnog prodora ili gubitka podataka, pohranjene rezervne kopije podataka bi trebalo da budu lako dostupne, kako bi se vreme nedostupnosti usluga minimizovalo, a produktivnost zaposlenih ne bi trpela više nego što je to neophodno.

Ograničite priloge e-pošte.

Podesite mail servere da blokiraju ili uklone poruke koje sadrže priključene datoteke određenih tipova, široko korišćenih za širenje virusa, poput onih s ekstenzijama .VBS, .BAT, .EXE, .PIF i .SCR. Kompanije bi trebalo da provere i PDF-ove, koji takođe mogu nositi zloćudne fajlove u sebi. Takođe se pobrinite da mail serveri budu adekvatno zaštićeni sajber bezbednosnim softverima i da se poruke e-pošte temeljno skeniraju.

Obezbedite procedure i protokole za slučaj infekcije i za odgovore na incidente
Neka vam kontakt informacije vašeg dobavljača bezbednosnih rešenja budu na dohvat ruke, da znate koga ćete pozvati, kao i koje ćete korake napraviti ako imate jedan ili više inficiranih sistema.

Neka vam rešenje za bekap i povrat podataka bude dostupno kako biste povratili izgubljene ili oštećene podatke u slučaju uspešnog prodora ili gubitka podataka usled neke havarije ili katastrofe.

Iskoristite mogućnosti za detekciju posle infekcije koje poseduju gejtveji, sigurnosna rešenja za krajnje tačke pristupa i firewall-a, kako biste identifikovali inficirane sisteme.

Izolujte inficirane sisteme sa mreže, jer ćete tako umanjiti rizik naknadnih infekcija u svojoj organizaciji i povraćaj podataka vršite sa proverenih bekap medija.Obezbedite procedure i protokole za slučaj infekcije i za odgovore na incidente

Ako mrežne uredjaje eksploatišu maliciozni kodovi ili neka druga vrsta pretnje, onemogućite ili blokirajte pristup tim uslugama koje su kompromitovane dok se ne primeni adekvatna zakrpa.

Dok vi prolazite kroz ovaj kontrolni spisak najboljih praksi, pobrinite se da takođe testirate, testirate i opet testirate vaš sistem. Da li se vaša bezbednosna rešenja redovno osvežavaju? Znate li kako bi vaš tim odreagovao u slučaju proboja napada? Važno je da konstantno testirate ne samo odbrambenu bezbednosnu tehnologiju, već i da proveravate da timovi koji upravljaju rešenjima budu korak ispred pretnji.

bitsyu